Ett mikrochipset, ESP32, tillverkat av den kinesiska tillverkaren Espressif och som används av över 1 miljard enheter från och med 2023 innehåller odokumenterade kommandon som kan utnyttjas för attacker. Avslöjandet visar att kommandona kan användas föret som kallas för spoofing av betrodda enheter, obehörig dataåtkomst och för att ta över till andra enheter i nätverket.
Upptäckten har gjorts av de spanska forskarna Miguel Tarascó Acuña och Antonio Vázquez Blanco från Tarlogic Security, som presenterade sina resultat nyligen i samband med RootedCON i Madrid.
Bakdörr
”Tarlogic Security har upptäckt en bakdörr i ESP32, en mikrokontroller som möjliggör WiFi och Bluetooth-anslutning och som finns i miljontals IoT-enheter på massmarknaden”, säger Tarlogic i ett meddelande till BleepingComputer.
”Exploatering av denna bakdörr skulle göra det möjligt för fientliga aktörer att utföra imitationsattacker och permanent infektera känsliga enheter som mobiltelefoner, datorer, smarta lås eller medicinsk utrustning genom att kringgå kontroll av kodkontroll.”
Forskarna varnade för att ESP32 är ett av världens mest använda chips för Wi-Fi + Bluetooth-anslutning i IoT-enheter (Internet of Things), vilket gör säkerhetsrisken är betydande.
Nu ska tilläggas att de odokumenterade kommandona tekniskt inte är en bakdörr i traditionell mening men den praktiska användningen liknar mycket en dold, odokumenterad funktion för att ta över en enhet.
29 kommandon
Totalt hittade de 29 odokumenterade kommandon, gemensamt karakteriserade som en ”bakdörr”, som kunde användas för minnesmanipulation (läs/skriv RAM och Flash), MAC-adressförfalskning (enhetsidentifiering) och LMP/LLCP-paketinjektion.
Det allvarliga säkerhetsproblemet har fått beteckningen CVE-2025-27840.